
Based on the previous text, judge the following item.
According to the text, the more technology improved and the more electric trains took over from steam-powered ones, the deeper the lines went.
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte
A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.
Quando as cópias de segurança contiverem informações que necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação.
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.
O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
Na etapa de identificação das consequências, tem-se como entrada uma lista de ameaças e vulnerabilidades relacionadas aos ativos.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL.
A respeito de algoritmos de hash, julgue o item que se segue.
A ferramenta mais utilizada para reduzir a probabilidade de acontecerem colisões em uma função de resumo (hash) é o ajuste de distribuição, de maneira que, quanto mais heterogênea e dispersa for a função resumo, menor será a sua probabilidade de colisão.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.
Em relação à segurança cibernética, julgue o próximo item.
Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto do incidente.
A respeito de meios de pagamento, julgue o item a seguir.
O PIX, meio de pagamento instantâneo e digital criado pelo Banco Central do Brasil, oferece a tecnologia de QR code como opção para a realização de transferências de recursos entre contas bancárias.
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
A camada de Internet, que é orientada à conexão, se comunica por meio de pacotes IP ou ARP com garantia de chegada ao destino.
A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.
Inundação dos quadros recebidos, colisões e operação em half-duplex são desvantagens dos switches em relaç ão a os hubs.
Em relação aos equipamentos de redes, julgue o item que se segue.
O firewall cria um perímetro de segurança entre a rede interna e a ZDM, atuando com mecanismo para manter os bons bits e descartar os maus bits.
No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.
No IPsec, o modo de transporte acrescenta um cabeçalho IP extra, aumentando substancialmente o tamanho dos pacotes.